امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

🔹بیش از شش سال پس از آشکار شدن نقص امنیتی Spectre که بر پردازنده‌های CPU مدرن تأثیر می‌گذارد، تحقیقات جدید نشان می‌دهد که آخرین پردازنده‌های AMD و Intel هنوز در معرض حملات احتمالی هستند.

شناسایی آسیب‌پذیری در Microsoft Windows Kernel

/home/amnban/Pictures/photo_2024-11-02_12-03-11.jpg

🔹یک تکنیک حمله جدید می تواند برای دور زدن اجرای امضای درایور مایکروسافت (DSE) در سیستم های ویندوز کاملاً اصلاح شده استفاده شود که منجر به حملات کاهش رتبه سیستم عامل (OS) شود.

🔸محقق SafeBreach، Alon Leviev در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: "این دور زدن اجازه بارگیری درایورهای هسته بدون امضا را می دهد و مهاجمان را قادر می سازد تا روت کیت های سفارشی را مستقر کنند که می تواند کنترل های امنیتی را خنثی کند، فرآیندها و فعالیت های شبکه را مخفی کند، مخفی کاری را حفظ کند و موارد دیگر."

🔹جدیدترین یافته‌ها بر اساس تجزیه و تحلیل قبلی است که دو نقص افزایش امتیاز را در فرآیند به‌روزرسانی ویندوز (CVE-2024-21302 و CVE-2024-38202) کشف کرد که می‌توان آن را برای بازگرداندن یک نرم‌افزار به‌روز ویندوز به نسخه قدیمی‌تر به کار برد. حاوی آسیب‌پذیری‌های امنیتی اصلاح نشده است.

شناسایی آسیب‌پذیری بحرانی در VMware Fusion

VMware Fusion ماشین مجازی مختص کاربران macOS است که امکان اجرای مجازی سیستم‌عامل‌های مختلفی مانند ویندوز، لینوکس و سایر نسخه‌های macOS را بر روی دستگاه‌‌های mac فراهم می‌کند.این ماشین مجازی به دلیل استفاده از یک متغیر محیطی ناامن، حاوی یک آسیب‌پذیری اجرای کد (code execution) است.
این آسیب‌پذیری که با شناسه‌ CVE-2024-38811، شدت بالا و امتیاز CVSS 8.8 شناسایی شده‌ است، یک کاربر با امتیازات استاندارد را قادر می‌سازد تا کد مخرب را در پس‌زمینه برنامه VMware Fusion اجرا کند.

یک آسیب‌پذیری به شماره شناسه CVE-2024-8030 و شدت ۹.۸ که یک نقص بحرانی در افزونه‌های Ultimate Store Kit Elementor Addons، Woocommerce Builder، EDD Builder، Elementor Store Builder، Product Grid، Product Table و Woocommerce Slider کشف شده است. این آسیب‌پذیری به مهاجمان غیرمجاز امکان تزریق اشیاء PHP از طریق deserialization ورودی‌های نامعتبر از طریق کوکی _ultimate_store_kit_wishlist را می‌دهد. نبود زنجیره POP در خود افزونه به این معنی است که آسیب‌پذیری با توجه به حضور افزونه‌ها یا تم‌های اضافی در سیستم هدف، قابل بهره‌برداری است. در صورت وجود زنجیره POP، مهاجم می‌تواند فایل‌های دلخواه را حذف کند، به داده‌های حساس دسترسی پیدا کند، یا کد دلخواه را اجرا کند.

محصولات تحت‌تأثیر

این آسیب‌پذیری تمام محصولات زیر را تا نسخه‌های 2.0.3 تحت‌تاثیر قرار می‌دهد:
    •    Ultimate Store Kit Elementor Addons
    •    Woocommerce Builder
    •    EDD Builder
    •    Elementor Store Builder
    •    Product Grid
    •    Product Table
    •    Woocommerce Slider
 

توصیه‌های امنیتی
مطمئن شوید که افزونه‌های تحت تأثیر را به نسخه‌هایی بالاتر از 2.0.3 که این آسیب‌پذیری در آن‌ها رفع شده است، به‌روزرسانی کرده‌اید.

نقص امنیتی بحرانی در افزونه LiteSpeed Cache وردپرس

افزونه LiteSpeed Cache  یکی از افزونه‌های قدرتمند وردپرس است که به بهینه‌سازی سرعت و عملکرد سامانه وب کمک می‌کند. این افزونه، با ذخیره صفحات در حافظه نهان (کش) زمان بارگذاری را به‌طور چشمگیری کاهش می‌دهد و فشار روی سرور را کمتر می‌کند. علاوه بر این، امکانات دیگری مانند بهینه‌سازی تصاویر، فشرده‌سازی کدها، پشتیبانی از CDN  و پیش‌بارگذاری حافظه نهان را هم ارائه می‌دهد تا سامانه وب، همیشه سریع و کارآمد باشد. اخیرا یک آسیب‌پذیری با شناسه CVE-2024-28000 و امتیاز CVSS:9.8 در این افزونه کشف شده است که می‌تواند به مهاجمان اجازه دهد بدون نیاز به ورود به سیستم به سطح دسترسی مدیر دست یابند.

آسیب‌پذیری روز صفر با شناسه  CVE-2024-36971 در هسته (Kernel) سیستم‌عامل لینوکس یک نقص امنیتی استفاده پس از آزادسازی Use-After-Free  یا UAF در مدیریت مسیرهای شبکه هسته لینوکس است. مهاجمان با استفاده از این نقص می‌توانند رفتار شبکه را به گونه‌ای تغییر دهند که به نفع خودشان باشد اما برای بهره‌برداری از این آسیب‌پذیری باید سطح دسترسی بالایی داشته باشند.
گوگل اعلام کرده است نشانه‌هایی وجود دارد که آسیب‌پذیری با تحت تاثیر قراردادن هسته سیستم‌عامل اندروید، ممکن است به مهاجمان امکان اجرای کد دلخواه و راه دور (RCE) بدون نیاز به تعامل کاربر در دستگاه‌هایی که آخرین بروزرسانی‌های امنیتی را دریافت نکرده‌اند، بدهد.

شناسایی BITSLOTH بکدور جدید سیستم‌های ویندوزی


بکدور (Backdoor) نوعی نرم‌افزار یا روش دسترسی به یک سیستم کامپیوتری است که به کاربر اجازه می‌دهد بدون نیاز به تأییدیه‌های امنیتی معمول، وارد سیستم شود. در زمینه امنیت سایبری، بکدور معمولاً به کدی اشاره دارد که به‌ طور مخفیانه در نرم‌افزار یا سیستم تعبیه می‌شود تا به مهاجم اجازه دسترسی غیرمجاز به سیستم را بدهد.

محققان اخیراً یک بکدور جدید به نام BITSLOTH در ویندوز کشف کرده‌اند که سیستم‌های ویندوزی را هدف قرار می‌دهد و از سرویس Background Intelligent Transfer Service (BITS) برای عملیات فرمان و کنترل (C2) بهره می‌برد.

کشف آسیب‌پذیری در افزونه Redux

آسیب‌پذیری با شناسه CVE-2024-6828 و امتیاز ۷.۲ در افزونه Redux Framework وردپرس شناسایی شده است. این آسیب‌پذیری به دلیل عدم بررسی مجوزها و قابلیت‌ها در تابع Redux_Color_S+cheme_Import رخ می‌دهد و امکان بارگذاری فایل‌های JSON بدون احراز هویت را فراهم می‌کند.

آسیب‌پذیری بحرانی دور زدن احراز هویت در Docker

یک آسیب‌پذیری بحرانی‌ با شناسه‌ی CVE-2024-41110 و شدت CVSS:10 در Docker Engine کشف شده است که به مهاجمان اجازه می‌دهد از فرآیند احراز هویت عبور کنند و دسترسی غیرمجاز به سیستم‌ها پیدا کنند. این مشکل، ناشی از یک بازگشت (Regression) در سیستم پلاگین احراز‌هویت Docker بنام AuthZ است. یعنی تغییرات جدیدی که در سیستم احراز هویت اعمال گردیده، باعث شده‌ است یک نقص جدید به وجود بیاید که امکان عبور از احراز هویت بدون بررسی صحیح فراهم شود.

پژوهشگران امنیت سایبری نسخه جدیدی از باج‌افزار Play که به نام‌های Balloonfly و PlayCrypt نیز شناخته می‌شود را کشف کرده‌اند که برای هدف قرار دادن سیستم‌های لینوکس و به طور خاص محیط‌های VMware ESXi طراحی شده‌ است. VMware ESXiیک هایپروایزور (مجازی‌ساز) است که برای مدیریت ماشین‌های مجازی و زیرساخت‌های IT استفاده می‌شود. این نسخه جدید از باج‌افزار Play ممکن است نشانه‌ای از گسترش حملات این گروه به پلتفرم‌های لینوکس باشد و این گسترش به این معنی است که مهاجم می‌تواند دایره قربانیان خود را افزایش دهد.